نبذة عن برنامج الأمن السيبراني

نبذة

تخصص الأمن السيبراني هو مجال متخصص حديث ويعد من اهم التخصصات في عصرنا الراهن يركز على حماية أنظمة الكمبيوتر والشبكات والبيانات من الوصول غير المصرح به و الهجمات السيبرانية. أي يُعنى بتوفير طبقات حماية تحمي الأجهزة والأنظمة والشبكات من الانتهاكات والاختراقات، ويهدف إلى رصد الثغرات والاستجابة للهجمات السيبرانية. ويعرف الأمن السيبراني بالنظام الذي يهتم بتأمين وحماية أنظمة الكمبيوتر والشبكات والبرامج من السرقة أو التلف. حيث يعمل الأمن السيبراني على حماية وتأمين الأجهزة والبرامج والبيانات الإلكترونية من الهجمات الرقمية. كما يوفر الأمن السيبراني الحماية ضد الهجمات الضارة, التي تم تصميمها للوصول إلى البيانات الحساسة، أو تغييرها أو حذفها.
تخصص الأمن السيبراني يعد من أوسع المجالات الرائدة في مستحدثات التطور التكنولوجي ومطلوب بشكل كبير في سوق العمل. يعمل المختصون في هذا المجال على زيادة أمان الشبكات وقواعد البيانات للشركات والمؤسسات، ويساهمون في تعزيز قوة البيئة الالكترونية.
واستجابة لكل هذه المتطلبات والتحديات في أمن المعلومات تم انشاء تخصص الأمن السيبراني في العام 2021 م في كلية تكنولوجيا المعلومات والتي تم دمجها لاحقا لكلية العلوم الإدارية لتصبح كلية العلوم الإدارية والمعلوماتية.

الأهداف والمخرجات التعليمية

  • العمل على تعريف منتسبي الاجهزة الامنية بمخاطر الإنترنت على أمن المعلومات.
  • امداد كافة منتسبي الاجهزة الامنية بالمعرفة اللازمة لطرق الحماية المادية، حيث أن هناك العديد من الطرق البسيطة التي ينبغي اتباعها من أجل الحفاظ على أمن المعلومات.
  • التعرف على التعريف بأمن المعلومات والامن السيبراني.
  • التعرف على الحاجة الي أمن المعلومات
  • معرفة الأمن الفيزيائي.
  • معرفة الأمن السيبراني.
  • المعرفة بالبرامج الخبيثة وأنواعها
  • إكساب منتسبي الاجهزة الامنية المعرفة بأساليب استخدام الجدار الناري.
  • إعطاء منتسبي الاجهزة الامنية الخبرات الكبيرة مجال مراقبة البيانات من خلال التطبيقات التي تمكن من معرفة حركة البيانات الخارجة والداخلة.

فرص العمل

  • مهندس الأمن السيبراني (Security Engineer): يقوم ببناء وتطبيق تقنيات الأمان للشبكات والأجهزة والمعلومات. يعمل على تحديد الثغرات والتعامل معها.
  • محلل الأمان السيبراني (Cyber Security Analyst): يدير البنية التحتية التقنية ويتأكد من سلامتها وحمايتها. يتابع جدران الحماية ويحدث الشبكات باستمرار.
  • مختبِر الاختراق (Penetration Tester): يقوم باختبار النظم والشبكات للبحث عن ثغرات أمان وتقديم توصيات لتحسينها.
  • محلل البرامج الضارة (Malware Analyst): يحلل البرامج الضارة ويتعامل معها للكشف عن التهديدات الإلكترونية.
  • أخصائي أمن السحابية (Cloud Security Specialist): يعمل على حماية البيانات والتطبيقات المستضافة في السحابة.
  • مدير قاعدة البيانات (Database Security Manager): يتولى أمان قواعد البيانات ويحمي المعلومات الحساسة.
  • مدير الحوادث (Incident Response Manager): يتعامل مع الهجمات السيبرانية ويطبق استراتيجيات الاستجابة.
  • محلل الحوكمة والمخاطر والامتثال (GRC Analyst): يقوم بتقييم المخاطر وضمان الامتثال للمعايير الأمنية
  • أخصائي الجرائم الإلكترونية.
  • محقق أدلة جنائية حاسوبية أو رقمية.

الخطة الدراسية لبرنامج بكالوريوس الأمن السيبراني

ساعات الخطة (129 ساعة)

متطلبات جامعية اجبارية بواقع ( 18 ساعة) معتمدة
# رمز المقرر اسم المقرر عدد الساعات المتطلب السابق
1 HUM2103 اللغة العبرية (1) 3
2 HUM2101 اللغة العربية 3
3 HUM2104 الثقافة الاسلامية 3
4 HUM2102 اللغة الانجليزية (1) 3
5 IT1101 مهارات استخدام الحاسوب 3
6 ADM2101 القضية الفلسطينية 3
متطلبات جامعية حرة بواقع ( 3 ساعة) معتمدة
# رمز المقرر اسم المقرر عدد الساعات المتطلب السابق
1 ADM1302 القيادة 3
2 LAW1308 الديمقراطية وحقوق الإنسان 3
3 LAW1101 مبادئ القانون 3
4 HUM1101 مبادئ علم النفس 3
5 HUM3101 مدخل الى علم الأمن 3
6 LAW1307 القانون الدولي الإنساني 3

متطلبات كلية اجبارية بواقع ( 12 ساعة) معتمدة
# رمز المقرر اسم المقرر عدد الساعات المتطلب السابق
1 ADM1101 مبادئ الادارة العامة 3
2 IT1103 مدخل الى تكنولوجيا المعلومات 3
3 IT1201 مبادىء الاحصاء 3 IT1102
4 ADM2300 مناهج البحث العلمي 3

متطلبات تخصص اجبارية بواقع ( 65 ساعة) معتمدة
# رمز المقرر اسم المقرر عدد الساعات المتطلب السابق
1 IT3499 مشروع تخرج 3
2 IT3410 مختبر برمجة متقدم (بايثون) 0
3 IT1311 تطوير تطبيقات الويب 3
4 IT3203 مختبر مقدمة في شبكات الحاسوب 0
5 IT1312 مختبر تطوير تطبيقات الويب 0
6 IT3303 بروتوكولات أمن المعلومات 3
7 IT3402 مختبر كشف ومنع الاختراقات 0
8 IT1207 مختبر قواعد البيانات 0
9 IT3301 امن وحماية نظم المعلومات 3
10 IT3210 مختبر نظم التشغيل 0
11 IT3401 كشف ومنع الاختراقات 3
12 IT1202 مقدمة في البرمجة 3
13 IT1102 الرياضيات 3
14 IT3209 نظم التشغيل 3
15 IT3404 علوم جنائية رقمية 3
16 HUM1211 مهارات الاتصال 3
17 IT3201 مقدمة في الأمن السيبراني 3
18 IT3406 إدارة مخاطر نظم المعلومات 3
19 IT1206 قواعد البيانات 3
20 IT3405 تطوير وتصميم الأنظمة الآمنة 3
21 IT3403 اختبار الاختراق 3
22 IT3409 برمجة متقدمة (بايثون) 3
23 IT3304 ادارة أمن الشبكات 3
24 IT1210 مختبر مقدمة في البرمجة 0
25 IT3302 أساسيات التشفير 3
26 IT3202 مقدمة في شبكات الحاسوب 3
27 IT3407 موضوعات خاصة في الأمن السيبراني 3
28 IT1305 تراكيب البيانات وتحليل الخوارزميات 3
29 MIL0399 تدريب ميداني 2
متطلبات تخصص حرة بواقع ( 9 ساعة) معتمدة
# رمز المقرر اسم المقرر عدد الساعات المتطلب السابق
1 IT3309 أمن الحوسبة السحابية 3
2 IT3306 القرصنة الأخلاقية 3
3 IT1204 البرمجة الكينونية 3
4 IT1205 مختبر البرمجة الكينونية 0
5 IT3305 أمن التجارة الالكترونية 3
6 IT3308 أمن الشبكات اللاسلكية 3
7 IT3408 علوم جنائية رقمية متقدمة 3
8 IT3411 نمذجة ومحاكاة 3
9 IT3307 أمن إنترنت الأشياء 3
10 IT3314 أمن الشبكات الاجتماعية 3

متطلبات عسكرية اجبارية بواقع ( 22 ساعة) معتمدة
# رمز المقرر اسم المقرر عدد الساعات المتطلب السابق
1 MIL0406 التاريخ العسكري 2
2 MIL0220 اللياقة والسلوك (4) 0
3 MIL0110 اللياقة والسلوك ( 1 ) 0
4 MIL0003 الاستخبارات 2
5 MIL0201 الطبوغرافيا 3
6 MIL0410 اللياقة والسلوك (7) 0
7 MIL0405 ادارة عسكرية 2
8 MIL0310 اللياقة والسلوك (5) 0
9 MIL0301 تكتيك (1) 3
10 MIL0407 الاسلحة المشتركة 2
11 MIL0001 الاسلحة والرماية ومهارة الميدان 0
12 MIL0401 الكفاءة القيادية 0
13 MIL0120 اللياقة والسلوك ( 2 ) 0
14 MIL0402 المشاة العسكرية 0
15 MIL0210 اللياقة والسلوك (3) 0
16 MIL0102 القانون العسكري 2
17 MIL0420 اللياقة والسلوك ( 8 ) 0
18 MIL0002 المدخل للعلوم العسكرية 2
19 MIL0305 واجبات اركان (1) 2
20 MIL0320 اللياقة والسلوك (6) 0
21 MIL0203 جغرافيا عسكرية 2

الخطة الدراسية لبرنامج بكالوريوس الأمن السيبراني

ساعات الخطة (129 ساعة)

متطلبات جامعية اجبارية بواقع ( 18 ساعة) معتمدة
# رمز المقرر اسم المقرر عدد الساعات المتطلب السابق
1 HUM2103 اللغة العبرية (1) 3
2 HUM2101 اللغة العربية 3
3 HUM2104 الثقافة الاسلامية 3
4 HUM2102 اللغة الانجليزية (1) 3
5 IT1101 مهارات استخدام الحاسوب 3
6 ADM2101 القضية الفلسطينية 3
متطلبات جامعية حرة بواقع ( 3 ساعة) معتمدة
# رمز المقرر اسم المقرر عدد الساعات المتطلب السابق
1 ADM1302 القيادة 3
2 LAW1308 الديمقراطية وحقوق الإنسان 3
3 LAW1101 مبادئ القانون 3
4 HUM1101 مبادئ علم النفس 3
5 HUM3101 مدخل الى علم الأمن 3
6 LAW1307 القانون الدولي الإنساني 3

متطلبات كلية اجبارية بواقع ( 12 ساعة) معتمدة
# رمز المقرر اسم المقرر عدد الساعات المتطلب السابق
1 ADM1101 مبادئ الادارة العامة 3
2 IT1103 مدخل الى تكنولوجيا المعلومات 3
3 IT1201 مبادىء الاحصاء 3 IT1102
4 ADM2300 مناهج البحث العلمي 3

متطلبات تخصص اجبارية بواقع ( 65 ساعة) معتمدة
# رمز المقرر اسم المقرر عدد الساعات المتطلب السابق
1 IT3499 مشروع تخرج 3
2 IT3410 مختبر برمجة متقدم (بايثون) 0
3 IT1311 تطوير تطبيقات الويب 3
4 IT3203 مختبر مقدمة في شبكات الحاسوب 0
5 IT1312 مختبر تطوير تطبيقات الويب 0
6 IT3303 بروتوكولات أمن المعلومات 3
7 IT3402 مختبر كشف ومنع الاختراقات 0
8 IT1207 مختبر قواعد البيانات 0
9 IT3301 امن وحماية نظم المعلومات 3
10 IT3210 مختبر نظم التشغيل 0
11 IT3401 كشف ومنع الاختراقات 3
12 IT1202 مقدمة في البرمجة 3
13 IT1102 الرياضيات 3
14 IT3209 نظم التشغيل 3
15 IT3404 علوم جنائية رقمية 3
16 HUM1211 مهارات الاتصال 3
17 IT3201 مقدمة في الأمن السيبراني 3
18 IT3406 إدارة مخاطر نظم المعلومات 3
19 IT1206 قواعد البيانات 3
20 IT3405 تطوير وتصميم الأنظمة الآمنة 3
21 IT3403 اختبار الاختراق 3
22 IT3409 برمجة متقدمة (بايثون) 3
23 IT3304 ادارة أمن الشبكات 3
24 IT1210 مختبر مقدمة في البرمجة 0
25 IT3302 أساسيات التشفير 3
26 IT3202 مقدمة في شبكات الحاسوب 3
27 IT3407 موضوعات خاصة في الأمن السيبراني 3
28 IT1305 تراكيب البيانات وتحليل الخوارزميات 3
29 MIL0399 تدريب ميداني 2
متطلبات تخصص حرة بواقع ( 9 ساعة) معتمدة
# رمز المقرر اسم المقرر عدد الساعات المتطلب السابق
1 IT3309 أمن الحوسبة السحابية 3
2 IT3306 القرصنة الأخلاقية 3
3 IT1204 البرمجة الكينونية 3
4 IT1205 مختبر البرمجة الكينونية 0
5 IT3305 أمن التجارة الالكترونية 3
6 IT3308 أمن الشبكات اللاسلكية 3
7 IT3408 علوم جنائية رقمية متقدمة 3
8 IT3411 نمذجة ومحاكاة 3
9 IT3307 أمن إنترنت الأشياء 3
10 IT3314 أمن الشبكات الاجتماعية 3

متطلبات عسكرية اجبارية بواقع ( 22 ساعة) معتمدة
# رمز المقرر اسم المقرر عدد الساعات المتطلب السابق
1 MIL0406 التاريخ العسكري 2
2 MIL0220 اللياقة والسلوك (4) 0
3 MIL0110 اللياقة والسلوك ( 1 ) 0
4 MIL0003 الاستخبارات 2
5 MIL0201 الطبوغرافيا 3
6 MIL0410 اللياقة والسلوك (7) 0
7 MIL0405 ادارة عسكرية 2
8 MIL0310 اللياقة والسلوك (5) 0
9 MIL0301 تكتيك (1) 3
10 MIL0407 الاسلحة المشتركة 2
11 MIL0001 الاسلحة والرماية ومهارة الميدان 0
12 MIL0401 الكفاءة القيادية 0
13 MIL0120 اللياقة والسلوك ( 2 ) 0
14 MIL0402 المشاة العسكرية 0
15 MIL0210 اللياقة والسلوك (3) 0
16 MIL0102 القانون العسكري 2
17 MIL0420 اللياقة والسلوك ( 8 ) 0
18 MIL0002 المدخل للعلوم العسكرية 2
19 MIL0305 واجبات اركان (1) 2
20 MIL0320 اللياقة والسلوك (6) 0
21 MIL0203 جغرافيا عسكرية 2
Author Images
صابر العالول
رئيس قسم العلوم الجنائية - طب شرعي

لوريم ايبسوم دولار سيت أميت ,كونسيكتيتور أدايبا يسكينج أليايت,سيت دو أيوسمود تيمبور أنكايديديونتيوت لابوري ات دولار ماجنا أليكيوا . يوت انيم أد مينيم فينايم,كيواس نوستريد أكسير سيتاشن

Author Images
ليلى سلامة
عضو هيئة تدريس

لوريم ايبسوم دولار سيت أميت ,كونسيكتيتور أدايبا يسكينج أليايت,سيت دو أيوسمود تيمبور أنكايديديونتيوت لابوري ات دولار ماجنا أليكيوا . يوت انيم أد مينيم فينايم,كيواس نوستريد أكسير سيتاشن

Author Images
نسرين القاضي
عضو هيئة تدريس

لوريم ايبسوم دولار سيت أميت ,كونسيكتيتور أدايبا يسكينج أليايت,سيت دو أيوسمود تيمبور أنكايديديونتيوت لابوري ات دولار ماجنا أليكيوا . يوت انيم أد مينيم فينايم,كيواس نوستريد أكسير سيتاشن

وصف مساقات برنامج بكالوريوس الأمن السيبراني

المرحلة الأولى (تحليل وتصميم)، مشروع تخرج في إحدى مجالات الأمن السيبراني النظرة والعملية، من خلال تطوير بحث تطبيقي، وإعداد تقرير فني، وعرضه. او الحصول على شهادات دولية او محلية في احدى مجالات الأمن السيبراني مثل CompTIA Security + Certification

يهدف هذا المساق إلى تزويد الطلبة بالمهارات والقدرات اللازمة لتنفيذ المفاهيم والأساليب البرمجية التي تمت دراستها في مساق برمجة متقدمة (بايثون) بالتزامن. ويتضمن تمارين عملية ومسائل وحالات دراسية معدة مسبقا بما يتناسب والمواضيع التي درسها الطالب في المساق المذكور.

يهدف هذا المساق إلى تعريف الطالب بالإدارة العامة وأهميتها ووظائفها وتطبيقاتها، وكذلك التعرف على النظريات التقليدية والسلوكية والحديثة المتعلقة بها، وكذلك الفرق بين الإدارة العامة وإدارة الأعمال.

مفاهيم المشهد السحابي والمبادئ المعمارية وتقنيات وأنماط التصميم وأفضل الممارسات في العالم الحقيقي المطبقة على مقدمي الخدمات السحابية والمستهلكين وتقديم خدمات آمنة تستند إلى السحابة، بالإضافة الى بنية أمان السحابة واستكشاف مبادئ تصميم الأمان التوجيهي وأنماط التصميم ومعايير الصناعة والتقنيات التطبيقية ومعالجة متطلبات الامتثال التنظيمية ذات الأهمية البالغة لتصميم وتنفيذ وتقديم وإدارة الخدمات المستندة إلى مجموعة النظراء.

يهدف هذا المساق الى تعريف القارئ بالاسس النظريه والتطبيقيه لخوض الحرب والمعارك والوقائع العسكرية، وفي اسس تنظيم القوات المسلحه من خلال ما حصل في الماضي للاستفادة منه في الحاضر والمستقبل، وفي ضوء الصراع القائم وحسب الظروف السياسية والاقتصادية الراهنه، حيث يتناول ماهية التاريخ العسكري وأقسامه وأهدافه بالنسبة للقائد والضابط المحترف، ويتطرق الى غزوات ومعارك مختاره من زمن الرسول صلى الله عليه وسلم ومعارك الصحابه، ويتعرف الطالب من خلاله على اسباب الحرب العالمية الثانية ومعارك متنوعه بتكتيكاتها واستراتيجيتها الكبرى، كما يتحدث عن الصراع العربي الاسرائيلي، ويوضح الخطط العسكريه التي تم استخدامها في كل طيات هذا المساق

صمم هذا المساق ليكون مدخلاً إلى إكساب الطالب الأسس الأولية لتعلم اللغة العبرية كتاباً ولفظاً، حيث يتم تدريسه مهارة تعلم الحروف العبرية- الطباعية واليدوية وصيرورة تطور الأحر العبرية(الألفا بيت). هذا بالإضافة إلى تعلم الحركات، الأرقام والأعداد. كما يتم التطرق إلى الكلمات الأساسية للاحتياجات اليومية العاديةمثل: أعضاء الجسم، والفواكه، والخضراوات، والحيوانات، وفصول السنة، وغيرها. كما ويتناول المساق قواعد الضمائر في اللغة العبرية وكذلك التراكيب اللغوية النحوية والصرفية للأفعال الأساسية، وأسماء الإشارة، وأسماء الوصل، وتكوين الجمل.......... إلخ. ويتم تمكين الطالب من تعلم المفردات الأساسية المتعلقة بتخصصه وحياته اليومية. كما يتم تدريبه على وثائق رسمية باللغة العبرية مثل: هوية، وجواز سفر، ورخصةسواقة وغيرها. يتم تعريف الطالب على خارطة فلسطين باللغة العبرية. وفي نهاية المساق يبدأ الطالب بقراءة نصوص بسيطة وقصيرة في اللغة العبرية مأخوذة من الصحف العبرية اليومية

يغطي هذا المساق تطوير مواقع الويب الحديثة باستخدام لغات معاصرة مثل PHP أو Python. تشمل مهارات التطوير تقديم المعلومات وتلقيها من خلال موقع ويب ، والتحقق من صحة المعلومات المدخلة وتخزين المعلومات المدخلة في ملفات نصية أو قواعد بيانات. يطور الطلاب فهمًا لمبادئ صفحة الويب وتصميم مواقع الويب؛ نماذج الكائنات القياسية، واستخدام برامج من جانب الخادم للوصول إلى قاعدة البيانات والملفات؛ الاختبار، ضمان جودة البرمجيات؛ وعملية نشر مواقع الويب. ونستخدم في هذا المساقبرامج مفتوحة المصدر مثلPHP أو Python (Apache و PHP و Python و JavaScript و MySQL) لتزويد الطالب بخلفية برمجة أساسية.

مبادئ وتقنيات استخدام مهارات القرصنة لأغراض دفاعية، التخطيط والتحقيق والمسح والاستغلال وما بعد الاستغلال والإبلاغ عن النتائج وامكانية استغلال نقاط الضعف في النظام وكيفية التغلب على هذه المشاكل.

ياخذ الطالب جميع المعلومات التي تلزمه في كيفية ادارة الشبكات المحلية والشبكات الواسعة وفهم عملها وتحليلها وتصميمها, بالإضافة إلى التعرف على البروتوكولات المستخدمة في انشاء الاتصال داخل الشبكة وبرمجتها, وكذلك التعرف على مكونات الشبكة المادية من كوابل بانواعها المختلفة وكيفية تركيبها وأجهزة التبديل (Switches) و أجهزة التوجيه (Routers) ومعرفة مكوناتها وطريقة عملها وبرمجتها لخدمة الشبكة، بالإضافة إلى التعرف على الخوادم الاساسية (Servers) التي تعمل بمختلف أنواع الشبكات وكيفية برمجتها وادارتها وتسخيرها لخدمة الشبكة.

المفاهيم الأساسية للبرمجة الكينونة (التغليف، تجريد البيانات، التوريث، تعدد الأشكال) جنبا إلى جنب مع تصميمها باستخدام لغة النمذجة الموحدة (UML). وتغطي مفاهيم المساق باستخدام لغة JAVA، ويهتم المساق بمفاهيم الطبقات ((classes والقوالب، والطبقات الصديقة، والميراث، والطبقة المجردة والوظائف الافتراضية والاستثناءات والبرمجة العامة. عند الانتهاء، يجب أن يكون الطلاب قادرين على استخدام البرمجة الكينونية لتطوير برامج معقدة نوعا ما، يتضمن المساق إنجاز مشروع تطبيقي أو بحث من قبل الطلبة.

المصطلحات والعمليات والمكونات المرتبطة بتكنولوجيا المعلومات، وبيئة أنظمة المعلومات بالإضافة إلى مفاهيم ومكونات وأدوات وتطبيقات نظم المعلومات. يتضمن المساق شرح تمهيدي لمكونات الحاسوب الملموسة وتشمل (الوحدات التي يتكون منها نظام الحاسوب)، فهم أنظمة العد وكيفية إعداد البيانات للحاسوب، معالجة التعليمات، البرمجيات وتشمل (أنظمة التشغيل، قاعدة البيانات، تطوير الويب والتطبيقات)، مقدمة بالشبكات، الإنترنت، أساسيات أمن المعلومات، البحث في الويب، بالإضافة إلى الخوارزميات وحل المشكلات، يتضمن المساق إنجاز مشروع تطبيقي أو بحث من قبل الطلبة.

يهدف المساق إلى تنمية مفاهيم الطالب فيما يتعلق بمفهوم القيادة ومصادرها وأنواعها ونظرياتها ومدارسها ومشكلاتها وعناصرها، وتوعية الطالب للتطورات المستجدة في حقل القيادة مثل القيادة التحويلية والقيادة الاستثنائية، وتشخيص بعض المشكلات القيادية وطرق اتخاذ القرار، ومعرفة الطالب لدور القائد في تحقيق المهام العسكرية من تخطيط ومراحل اتخاذ القرار وفن القيادة العسكرية وخصائصها والتعرف على مفهوم الإستراتيجية العسكرية الإسلامية وأنواعها.

يتناول هذا المساق مفاهيم الديمقراطية وحقوق الإنسان والعلاقة بينهما، فيشرح مفهوم حق الإنسان، والأسس الدينية والفلسفية لهذا المفهوم، وخصائص حقوق الإنسان، وأنواعها، والرؤى المختلفة لها، ودور المنظمات الدولية، وعلاقتها بالسياسات الخارجية للدول الكبرى. ويهدف هذا المساق إلى تعريف الطالب بأهمية الديمقراطية وحقوق الإنسان للدولة والمجتمع بشكل عام وفي العالم العربي بشكل خاص، حيث سيتم التركيز في هذا المساق على دراسة مراحل تطور الديمقراطية وحقوق الإنسان في العالم وتحليل هذه المراحل وعلاقة ذلك مع أنظمة الحكم السياسية، ومقارنة ذلك مع مفهوم الشورى وحقوق الإنسان في الإسلام.

سوف يقوم الطلاب بتطبيق الخاصة بلغات البرمجة النصية (HTML)، (CSS)، JavaScript,PHP وذلك بكتابة التعليمات في بيئة (Notepad++) و [brackets] حيث سيقوم الطلاب بتطبيق معارفهم المكتسبة في سلسلة من المهام والوظائف العملية، وفي نهاية هذا المختبر، سيقوم الطلاب بإنشاء مشروع صفحات ويب بسيط على خادم الويب لأجهزة الحاسوب المكتبية والأجهزة النقالة.

بروتوكولات الأمن المعاصر وخصائصه، بما في ذلك السرية، المصادقة، تأمين مجموعة الاتصالات والخصوصية وعدم الكشف عن هويته. يغطي بدائية التشفير، وكذلك قياس النماذج والأدوات الرسمية المستخدمة للميكانيكية التحقق من الأنظمة الآمنة، بما في ذلك النموذج فحص، حل القيود، عملية الجبر، منطق البروتوكول، ونظرية الألعاب.

يهدف المساق إلى التعرف على مادة الطبوغرافية العسكرية وما تشتمل عليه من مواضيع تهم رجل الأمن أثناء خدمته العسكرية حيث تضم عملية البحث الطبوغرافي والخرائط وقراءتها إضافة إلى أدوات القياس المستخدمة وعمليات الرسم الميداني زيادة على بعض الملاحق التي تخص المنطقة ومحيطها وذلك من خلال التمارين العملية

مجموعة تجارب تشمل التنصت على البيانات وتنفيذ هجمات ضد بروتوكولات ARP، IP، ICMP، TCP، UDP. نقاط ضعف بروتوكول DNS لشن هجمات تزوير المواقع, هجمات منع الخدمة باستخدامتقنية SYN flooding , اجراء مسح للخدمات المفعلة على الخوادم و معرفة نقاط ضعفها, أجهزة كشف الهجوم/التسلل والجدران النارية.

مختبر عملي في قواعد البيانات، حيث يغطي تدريبات عملية في قاعدة البيانات وأنظمة قواعد البيانات ( نظم قواعد البيانات العلائقية RDBMS ، مقدمة إلى لغة الاستعلام المهيكل (SQL) ، تقنيات تصميم المخطط) ، يتضمن المساق إنجاز مشروع تطبيقي أو بحث من قبل الطلبة.

امن وحمايةنظم المعلومات وقضايا معاصرة في مشاكل أمنية وسرية المعلومات، نماذج السرية، طرق لتقليل المخاطر والخسائر، أمن نظم المعلومات داخل المؤسسات، علم التشفير، التحكم بأمن المعلومات، برامج أمن المعلومات، النظم الآمنة والموثوقة، وتعريف المستخدم، دراسة حالة أمن الشبكات. كما تبحث في مواضيع فيروسات الحاسوب وطرق الوقاية منها، يتضمن المساق إنجاز مشروع تطبيقي أو بحث من قبل الطلبة.

يهدف هذا المساق الى تعريف الطالب بالادارة العسكرية، وادارة المؤسسات العسكرية والخدمات الطبية العسكرية وعمليات التموين برًا وجوًا والتعزيز والانضباط العسكري والرتب العسكرية وكل ما يتعلق بها ، والسيطرة والمستودعات المركزية والتنظيم والتفتيشات والصيانة الفنية والاخلاء الطبي ومجالات استخداماتها في مراحل السلم والحرب.

التعرف على بيئتي نظامي ويندوز ولينوكس بجانبها العملي مع الأوامر والتعليمات الخاصة لكل منهما، تحرير النصوص، هيكلية نظام الملفات، أنواع الملفات وبياناتها، استخدام ومعالجة القشرة، ادارة الوظائف والعمليات، أدوات معالجة النصوص، التعابير النمطية، برمجة القشرة، مفاهيم في الأمن والشبكات.

منهجيات الكشف عن اختراق الحاسوب والنهج الإحصائية والتعلم الآلي للكشف عن الهجمات على أجهزة الحاسوب ومراقبة الشبكة وتحليلها وتقدير عدد الهجمات وشدتها متمثلة بتحقيقات هجمات رفض الخدمة. الهجمات المستندة إلى المضيف متمثلة بتجاوزات المخزن المؤقت وظروف السباق. الشيفرات الخبيثة متمثلة الفيروسات والديدان، بالإضافة الى التعرف على الأنماط الإحصائية للكشف عن الهجمات وتصنيفها. وتصور بيانات الشبكة.

المفاهيم الأساسية في البرمجة بلغة مختارة، حيث يغطي أساسيات البرمجة مثل المتغيرات، أنواع البيانات، جمل التحكم، المصفوفات، الدلالات والمؤشرات. في هذا المساق يطبق الطلبة معرفتهم المكتسبة من خلال سلسلة من الواجبات ويتضمن المساق ثلاث ساعات عملية أسبوعيا،وكذلك يتضمن المساق إنجاز مشروع تطبيقي أو بحث من قبل الطلبة.

الجوانب الأساسية للرياضيات المتقطعة المستخدمة في علم الحاسوب بدءاً بالافتراضات، العمليات المنطقية، جداول الصحة (الحقيقة)، نظرية المجموعات، العلاقات والاقترانات، وطرق الإثبات. كما يقدم المساق مفاهيم التعاقب، المتسلسلات، المصفوفات، ونظرية المخططات والهياكل الشجرية، يتضمن المساق إنجاز مشروع تطبيقي أو بحث من قبل الطلبة.

يهدف هذا المساق الى بناء ضابط على الأسس العسكرية الصحيحة. ليصبح قادرًا على قيادة أفراده في الميدان قيادة عسكرية ناجحة على مستوى الجماعة والفصيل والسرية. ويتناول هذا المساق كذلك الاساسيات التي يحتاجها الضابط أو القائد الميداني للوصول الى مهارات التكتيك العسكري الميداني والذي يرتكز على تقدير الموقف التعبوي ورد الفعل السريع الذي يحتاج الى المعلومات الدقيقة للتمكين من عمل تقديرات الصحيحة، ومن خلال هذه التقديرات يصدر أوامره لأفراده على مستوى الجماعة والفصيل من خلال التطبيق الميداني على أرض الواقع تشمل هذه المرحلة الهجوم الليلي على مستوى سرية وكيفية عمل الدوريات وتشكيلاتها المختلفة.

يهدف المساق إلى تعريف الطالب بصنوف الأسلحة في الجيوش الحديثة من مشاة ودروع، وهندسة، ولاسلكي، ومدفعية، ودفاع جوي، وحرب الكترونية، وسلاح الجو، والقوات المحمولة جوا، والطائرات العمودية المسلحة، والتعرف على خصائصها ومميزاتها وتحديداتها وواجباتها وفن استخدامها في ميدان المعركة وكيفية عملها كفريق مشترك مع مراعاة التركيز على الأسلحة المتوفرة في فلسطين.

يهدف هذا المساق إلى تزويد الطلبة بالمعرفة والمهارات الأساسية اللازمة لتشغيل وإدارة نظم الحواسيب الصغيرة والتفاعل المباشر مع بيئتي ويندوز ولينوكس. المواضيع التي يغطيها المساق تشمل: مفاهيم نظم التشغيل، وظائف نظم التشغيل، مكونات نظم التشغيل، لمحة عامة عن خدمات نظم التشغيل، إدارة العملية، جدولة المعالج، إدارة الذاكرة، الذاكرة الافتراضية، نظام الملفات، ترتيب وتجزئة وتحديث نظم تشغيل، الأخطاء والمشاكل المتكررة ومعالجتها، وكيفية تعامل هذه الأنظمة مع الشبكات.

يتناول هذا المساق مهارات الميدان العسكرية كالمشاة واللياقة البدنية واستخدام السلاح" فك وتركيب وصيانة أولية"، كما يتناول مهارة استخدام سلاح الكلاشنكوف، إم 16، والمسدس، والقنابل اليدوية وطريقة التعامل معها. ويتناول أيضاً أوضاع الرماية وأصولها والرماية على مختلف المساقات

يهدف هذا المساق إلى تعريف الطلبة بمستويات اللغة: الصوتية، والصرفية، والنحوية، والدلالية، والأسلوبية، مع التركيز على أنظمة كتابة اللغة وإملائها، والتعريف بالأساليب اللغوية. و يتناول المساق نصوصاً أدبية مختارة عبر الأزمنة والعصور المختلفة في إطار المنهج الفني الذي يعتمد على معايير المقاييس البلاغية واللغوية والنحوية، والوقوف على جماليات النص، والتدريب على القراءة والكتابة الجيدة

يتناول هذا المساق تعريف الثقافة والحضارة والعلم، وأهمية دراسة الثقافة الإسلامية، ومصادر الثقافة الإسلامية، و خصائص الثقافة الإسلامية و العقيدة والأخلاق الإسلامية وأثرهما في حياة الإنسان، و اشتمال العقيدة الإسلامية على النظم الإسلامية كافة، بالاضافة الى التعرف الى التحديات المعاصرة للثقافة الإسلامية وحكم الإسلام فيها

يتناول هذا المساق المهارات اللغوية الأربع( القراءة والكتابة والاستماع والمحادثة) ويهدف إلى تنمية قدرة الطلبة فيها بغية إعدادهم للدراسة الجامعية، فمهارة القراءة تركز على الاستراتيجيات اللازمة لتعزيز سرعة استيعاب الطلبة، ومهارة الكتابة تركز على صياغة الأسئلة والإجابة عليها كما وتركز مهارة الكتابة على صياغة الأسئلة والإجابة عليها وعلى مهارات المراجعة والتحرير الذاتي وعلى تقييم سلامة الفقرة وصحتها من الناجية التركيبية وتركز مهارة الاستماع على استيعاب الأفكار الرئيسية والتفصيلات الدقيقة للمادة السمعي، أما مهارة المحادثة فتركز على أسئلة المدرس والطلبة والإجابة عليها. ويتم التعامل مع المسائل القواعدية في هذا المساق عند الحاجة إليها فقط

يكلف الطلبة بوظائف قيادية خلال فترة الدراسة، ويدرب الطالب على المهارات القيادية التي تنمى وتمارس بدرجات مختلفة من شخص إلى آخر، تجعله يتمتع بقدرة بدنية و عقلية و بروح معنوية وقيادية عالية، مما يولد لديه اعتزاز بالمؤسسة الامنية التي ينتمي إليها ليكون قائدا مسؤولا ومميزا.

مختبر عملي في البرمجة الكينونية، حيث يغطي تدريبات عملية في البرمجة الكينونية (التغليف، تجريد البيانات، التوريث، تعدد الأشكال). ويهتم المساق بتطبيق بمفاهيم الطبقات ((classes والقوالب، والطبقات الصديقة، والميراث، والطبقة المجردة والوظائف الافتراضية والاستثناءات والبرمجة العامة بشكل عملي. في هذا المساق يطبق الطلبة معرفتهم من خلال سلسلة من الواجبات العملية في المختبر.

يتم تعريف الطالب وتدريبه على حركات المشاه مع الثبات، من المسير العادي والبطئ، والحركات بالسلاح والقطع المنتظرة اضافة الى حرس الشرف ومراسم الاستقبال ومراسم الجنارة وكيفية تنزيل العلم ورفعه ويشمل كذلك العاب الدفاع عن النفس.

يتناول المساق التعريف بالقانون وتطوره التاريخي وبيان فروعه و مصطلحاته ونطاق تطبيقه من حيث الزمان والمكان والأشخاص كذلك يتم التعريف بالقاعدة القانونية مع بيان خصائصها ، ومصادرها ، وتطبيقها كما يتم التعرف إلى نظرية الحق ومصادره وأطرافه ومحله وطرق حمايته.

يتناول هذا المساق المبادئ والقوانين السيكولوجية العامة لسلوك الإنسان، العوامل والمتغيرات التي تحكم السلوك، فهم السلوك والتبوء به والحكم عليه، التعريف بعلم النفس، مناهج البحث في علم النفس، مدارس علم النفس، الجهاز العصبي، الدوافع والسلوك، الانفعالات، العمليات العقلية، التعلم، الفروق الفردية، الشخصية، مجالات علم النفس التطبيقية وفروع علم النفس المختلفة.

أساسيات الجرائم الرقمية والطب الشرعي للشبكات، نمذجة الطب الشرعي، ازدواج الطب الشرعي وتحليله، مراقبة الشبكة، كشف التسلل والوقاية منه، الاستجابة للحوادث والتتبع الخلفي. التوقيع والكشف عن التسلل القائم على الشذوذ، خوارزميات مطابقة الأنماط، الفيروسات، أحصنة طروادة واكتشاف الديدان والإرسال المتعدد للبصمات، إخفاء الهوية والأسماء المستعارة. بالإضافة الى تقنيات حماية الخصوصية، قانون الإنترنت، سياسات وإرشادات أمان الحاسوب، شهادة المحكمة وكتابة التقارير، ودراسات الحالة.

مفهوم الاتصالات الإدارية وتطوير بعض المهارات التي يحتاجها في حياته الخاصة وحياته الوظيفية، بالإضافة الى تعريفه بالمفاهيم الأساسية بالاتصال كمحور أساسي وحيوي في حياة منظمات الأعمال. ولتحقيق ذلك يتناول المساق محاور اساسية تشمل: ماهية وأهمية وأهداف عملية الاتصال، اتجاهات وعناصر وقنوات الاتصال، معوقات الاتصال الفعال، أسس كتابة المراسلات الناجحة، بالإضافة إلى التعرف على مهارات الإصغاء والعمل الجماعي وإدارة الاجتماعات والمقابلات، يتضمن المساق إنجاز مشروع تطبيقي أو بحث من قبل الطلبة.

في هذاالمساق ، سيتعلم الطلاب كيفية التعرف على التهديدات الأمنية عبر الإنترنت التي قد تضر بالحياة الرقمية واستكشاف الخطوات التي يمكنهم اتخاذها لتقليل المخاطر. سيتعلم الطلبة مفاهيم الامن السيبراني التي ستعمل على تحسين أمنهم عبر الإنترنت في سياق العالم الأوسع ، وعرض مفاهيم عالم السايبر مثل البرامج الضارة وفيروس طروادة وأمن الشبكات والتشفير وسرقة الهوية وإدارة المخاطر.

مقدمة في إدارة المخاطر، دورة حياة إدارة المخاطر، تقنيات تقييم وتحليل المخاطر. عوامل التعرض للمخاطر، ضوابط الأمن والخدمات، تقييم المخاطر واستراتيجيات التخفيف، التقارير والاستشارات واخيرا التهديد وإدارة الضعف.

المفاهيم الأساسية لقواعد البيانات، والمواضيع الرئيسية مثل: تعريف قاعدة البيانات، وأنظمة قواعد البيانات، نظرة عامة حول إدارة قواعد البيانات، بنية نظم قواعد البيانات، مقدمة للنموذج العلائقي، جبر قواعد البيانات، تصميم قواعد البيانات، سلامة قاعدة البيانات، مقدمة إلى لغة الاستعلام المهيكلة (SQL)، تحويل مخطط علاقات الكينونات ERD إلى جداول، يتضمن المساق إنجاز مشروع تطبيقي أو بحث من قبل الطلبة.

يتناول المساق التعريف بقانون قوى الأمن الفلسطينية ويستعرض مكونات قوى الأمن وأفرعها، كما يتطرق لنظام التعيينات والترقيات والأوسمة والأنواط التي تمنح لعناصر قوى الأمن، ونظام الإجازات. كما يتناول نظام العقوبات ونظام نهاية الخدمة العسكرية وما يترتب على ذلك من حقوق لجميع الفئات، ويتناول أيضاً القوانين الخاصة بالأجهزة كالشرطة والأمن الوطني والمخابرات العامة والأمن الوقائي.

تطوير نظم البرمجيات عالية الضمان يشكل تحديا متزايدا في النظم المعقدة الناشئة. تظهر تقنية Secure by Design كمبدأ أساسي للحوسبة الموثوقة وكطريقة مفضلة لضمان أمن أنظمة المعلومات والبنية التحتية المتصلة بالشبكة. يركز في هذه المساق على التصميم والتنفيذ والتحقق من صحة النظم وأنظمة البرمجيات الآمنة. والتركيز على مبادئ وممارسات عملية تطوير البرامج الآمنة وعالية الضمان. ويغطي هذا المساق تحليل الأمن والسلامة في تصميم البرمجيات وتطويرها. وايضا دورة حياة تطوير البرمجيات، والتصميم والتحقق باستخدام لغات وأدوات مثل UML. مواضيع الكشف عن الثغرات وتجنبها، ويشمل المساق أيضا موضوعات نمذجة التهديد الدفاعية والتفاعل بين مصادقة الأمان وسهولة الاستخدام، وإدارة الثقة، والتحكم في الوصول، والقضايا الأمنية الأخرى ذات الصلة.

مبادئ التجارة الإلكترونية، نظرة عامة على موضوعات الأعمال والتكنولوجيا، ونماذج الأعمال، وسلاسل القيمة الافتراضية. بعض القضايا الرئيسية المرتبطة بالتجارة الإلكترونية- الأمن والخصوصية والملكية الفكرية للحقوق والمصادقة والتشفير وسياسات الاستخدام المقبول والالتزامات القانونية، نقاط الضعف من جانب العميل (برامج التصفح) المرتبطة بتصفح الويب، وتغلغل النظام، وانتهاك المعلومات وتهديد الهوية. تشفير تدفق البيانات SSL، وسرية البيانات وتكاملها باستخدام بروتوكولات معاملات الجهات الخارجية مثل SET، PCI DSS Standard، الأمان من جانب الخادم: أمان CGI، تكوين الخادم، التحكم في الوصول، أمان نظام التشغيل، رسائل البريد الإلكتروني الضارة، البرامج النصية على الويب، ملفات تعريف الارتباط، برامج التجسس لأخطاء الويب، هندسة خادم الويب، قرصنة تطبيقات الويب، رسم خرائط للبنية التحتية والتنميط، مصادقة الويب والترخيص، تقطيع البرامج النصية والترميز الدفاعي، تأمين والوصول إلى قواعد البيانات، رفض هجمات تجاوز سعة المخزن المؤقت، أمان العميل، نمذجة التهديد.

يتضمن هذا المساق مقدمة في علم الحاسوب وتكنولوجيا المعلومات، تاريخ الحواسوب، ومكوناتها، ووظائفها والأنظمة العددية، أنظمة الحواسيب الصغيرة، وبرمجيات النظم، أنظمة التشغيل مثلWindows, MS Dos، والبرامج التطبيقية مثل قواعد البيانات، شبكات الحواسيب، استخدام نظام الoffice في معالجة النصوص، الجداول الإلكترونية، تجهيز العروض......... إلخ، وتقنيات البحث باستخدام شبكة الانترنت والعمل على البريد الإلكتروني

التعرف على كيفية اختراق المتسللين لأنظمة التشغيل والتهرب من برامج مكافحة الفيروسات. يركز في هذا المساق على ان يتعرف الطالب على كيفية اكتشاف نقاط الضعف في الشبكة باستخدام نفس طريقة التفكير والأساليب التي يستخدمها الهاكر او المخترقون. يكتسب الطلاب المهارات اللازمة لاختبار الأنظمة المعلوماتية واستغلال دفاعاتك وتنفيذ الإجراءات المضادة لتقليل المخاطر في مؤسستك. بالإضافة إلى ذلك مراحل اختبار الاختراق وتتضمن التالي: الاستطلاع والمسح والحصول على الوصول والحفاظ على الوصول وتغطية المسارات وأنواع الهجمات.

قدم البرمجة المتقدمة باستخدام Python للطلاب مفاهيم في البرمجة باستخدام Python. يفترض المعرفة الأساسية بنيات التحكم في Python والوظائف والملفات وهياكل البيانات ومكتبة numpy. تغطي المادة جمع البيانات من مصادر مختلفة بما في ذلك web scraping وWeb API's وCSV وملفات البيانات المنظمة الأخرى وقواعد البيانات؛ تصنيف البيانات باستخدام مكتبة الباندا لتحليل البيانات؛ التعبيرات العادية وطرق معالجة السلاسل الأخرى؛ الطبقات والبرمجة الشيئية؛ وبناء تطبيقات برمجية في العالم الحقيقي.

القدرات التحليلية والعملية لتصميم ونشر وإدارة وأمن الشبكات الحاسوبية. أساسيات إدارة الشبكات، وبروتوكول إدارة الشبكات البسيط إصداراته (3،2،1) ومراقبة الشبكة عن بعد، كما يركز على شبكة إدارة الاتصالات، أدوات الإدارة والمقاييس الإحصائية، وتطبيقات الإدارة وتشمل: التهيئة، والأداء، وارتباط الأحداث، والأمن، والتقارير، ومستويات الخدمة، يتضمن المساق إنجاز مشروع تطبيقي أو بحث من قبل الطلبة.

مختبر عملي في البرمجة بلغة مختارة، حيث يغطي تدريبات عملية في أساسيات البرمجة مثل المتغيرات، أنواع البيانات، جمل التحكم، المصفوفات، الدالات والمؤشرات. في هذا المساق يطبق الطلبة معرفتهم من خلال سلسلة من الواجبات العملية في المختبر بلغةc++.

يهدف هذا المساق إلى تعريف الطالب بالعلوم العسكرية وأنواعها واستخدامات فروع العلوم العسكرية في بناء القوات المسلحة ويعتبر هذا المساق أول حقيبة معرفية في العلوم العسكرية حيث يقود إلى تأسيس اللبنة الأولى من المعرفة بالعلوم العسكرية ومسعدة الطالب وصقل شخصيته كونه ينتقل من الحياة المدنية إلى الحياة العسكرية وتعطيه كذلك فكرة كاملة عن فروع العلوم العسكرية التي سيدرسها نظريا ويطبقها عمليا في مسيرة خدمته العسكرية تلبية لإنتاج ضابط عسكري مهني ومؤهل للعمل في القوات المسلحة.

يهدف المساق الى تدريب الضباط على الكتابة والمراسلات العسكرية وتنظيم وتسليح كتيبة المشاه والانفتاح واجراءات المعركة والتمييز بين واجبات الاركان الصغرى والكبرى، مع مراعاة الجوانب التطبيقية للمساق بهدف اثراء معرفة الطالب والاستفادة من خلال خدمته في القطاع العسكري، وذلك تلبية لانتاج ضابط عسكري مهني متميز قادر على العمل في القوات العسكرية على مستوى قيادة الفصيل والسرية.

امنية نظم المعلومات وقضايا معاصرة في مشاكل أمنية وسرية المعلومات، نماذج السرية، بالإضافة الى التعامل مع الطرق لتقليل المخاطر والخسائر، أمن نظم المعلومات داخل المؤسسات، علم التشفير، اساسيات التشفير، المفتاح العام المتماثل وغير المتماثل، وظائف التجزئة، مصادقة الرسائل، RSA

المفاهيم الرئيسية والتقنيات الأساسية في شبكات الحاسوب ويغطي موضوعات كثيرة في الشبكات من?ا: مقدمة عامة (تطبيقات الشبكات، تصنيف الشبكات وأشكالها، طبقات الشبكة، مقاييس كفاءة القناة الناقلة، وسائط التراسل، بروتوكولات تخاطب الشبكات وهيكلتها)، طبقة ربط البيانات (التقسيم، اكتشاف الأخطاء وتصحيحها، الشبكات المحلية حسب معايير IEEE)، طبقة الشبكة (بروتوكول الانترنت IP، العنونة باستخدام IP، تقسيم الشبكات، بروتوكول DHCP ، بروتوكول ARP، بروتوكول ICMP ، طبقة التراسل (بروتوكول UDP ، بروتوكول TCP ، نقل البيانات الموثوق النافذة المنزلقة باستخدام TCP ، سيطرة التزاحم وتدفق البيانات في TCP، طبقة التطبيقات (بروتوكول DNS ، بروتوكول NAT، بروتوكول HTTP ، الاتصال الدائم وغير الدائم في ال HTTP، يتضمن المساق إنجاز مشروع تطبيقي أو بحث من قبل الطلبة.

هذا المساق مدخل تمهيدي تأسيسي لمبادئ علم الأمن ويشكل نقطة ارتكاز ينطلق منها الدارسون لمساقات أكثر تفصيلا، يتناول هذا المساق مفهوم الأمن وأبعاده ومستوياته ومجالاته، وإجراءات وتدابير الأمن الخاص. كما يتناول السمات والصفات الواجب توفرها في رجل الأمن: السمات الشخصية، المظهر العام، الأداء وتنفيذ القانون، احترام وهيبة المهنة ، الجانب الوجداني والإنساني...) ، والمهارات اللازمة اكتسابها وعلى رأسها مهارة الحس الأمني ، كما الضوابط والقواعد التي تحكم عمل رجل الأمن. الهدف المرجو هو تعريف الدارسين بهذه الأسس والمبادئ ،ويمكن للمحاضر الاستفاضة أكثر بما يمكن أن يشكل نقطة انطلاقة معرفية وتأسيس متين لمساقات أكثر تخصصية.

موضوعات متقدمة حول الأمان والخصوصية لأنظمة الاتصالات اللاسلكية، بما في ذلك الشبكات الخلوية واللاسلكية مثل شبكات منطقة الجسم اللاسلكية والشبكات الشخصية والشبكات المحلية. ويناقش هذا المساق تهديدات الأمان الحالية في الشبكات اللاسلكية وشبكات الهاتف المحمول. ويغطي المساق التقنيات الحديثة المستخدمة لحماية أمن الشبكة ومناقشة تصميم وتشغيل بروتوكولات الأمان المخصصة للشبكات اللاسلكية.

المنهجية والإجراءات المرتبطة بتحليل التحقيقات الرقمية للحوادث التي تشمل أجهزة متصلة بالإنترنت، أو متعلقة بأجهزة الحاسوب، أو المتعلقة بالشبكات والأجهزة الخلوية. يشمل هذا المساق على المواضيع التالية: تكوين نظام تشغيل آمن باستخدام الأوامر المكتوبة وأدوات الواجهات الرسومية. يتم التركيز على هيكلية أنظمة الملفات في أنظمة التشغيل، ونقاط الضعف الأمنية فيها، وأمن المستخدم، وطرق تحصين أنظمة التشغيل واختراقها، وطرق استعادة البيانات والملفات المطلوبة للتحقيقات الرقمية. أيضا يشمل هذا المساق على موضوعات الحصول على بيانات الشبكة، وتحليل الأدلة الجنائية للشبكات، وسجلات الأحداث وإدارة الحوادث الأمنية ونظم، (IDS / IPS) حركة مرور البيانات في الشبكة، والحصول على البيانات وتحليلها، وإدارة أنظمة كشف / منع التسلل إلخ. وأخيرا معرفة عمليات وأساليب وتقنيات التحقيقات.

يتناول هذا المساق التعريف بلغة النمذجة الموحدة UML، كما يتناول المساق التدريب على برامجيات مثل anylogic وكيفية استخدامها في مشاريع.ويتعرف الطالب الى طرق وانواع المحاكاة وتصنيف نماذج المحاكاة ومراحل بناء النماذج والتحقق منها ولغات المحاكاة وتصميم التجارب وتكوين الفرضيات وفحصها وطرق اجراء التجارب وتوليد الاعداد والاحداث عشوائيا وطرق تمثيل الاصطفاف ودراسة بعض تطبيقات المحاكاة في مجال النظم الامنية والعسكرية والشرطية.

مقدمة في الاقترانات، النهايات والاتصال، الاشتقاق وقواعده، تطبيقات على الاشتقاق. يعرف أيضاً بعلم الإحصاء يعني في اساليب جمع العينات والبيانات وتبويبها، موضوعات مقاييس النزعة المركزية والتشتت والالتواء، وتحليلات الارتباط والانحدار، والسلاسل الزمنية، والأرقام القياسية، يتضمن المساق إنجاز مشروع تطبيقي أو بحث من قبل الطلبة.

موضوعات خاصة متعلقة بالاتجاهات الحالية في الأمن السيبراني، يتضمن المساق إنجاز مشروع تطبيقي أو بحث من قبل الطلبة. او الحصول على شهادات دولية او محلية في احدى مجالات الأمن السيبراني مثل CompTIA Security + Certification

المفاهيم الأساسية لإنترنت الأشياء الضرورية لفهم أحدث ما توصلت إليه تقنيات إنترنت الأشياء والاتجاهات المستقبلية لها. سيتعرف الطلاب على تاريخ وتطور إنترنت الأشياء، بالإضافة إلى التكنولوجيا والدوافع التجارية لها وكذلك مستقبل إنترنت الأشياء. يتضمن المساق مواضيع متعددة، منها، نظرة عامة حول الانتقال من حلول الآلة-الى-الآلة (M2M) نحو إنترنت الأشياء؛ محفزات السوق والهياكل الصناعية؛ معمارية إنترنت الأشياء ومبادئ التصميم العامة للمعماريات المختلفة؛ الأساسيات التكنولوجية لبناء حلول M2M وإنترنت الأشياء وتنفيذها؛ كيف تتوائم التقنيات المختلفة مع بعضها البعض في المعماريات المختلفة؛ القيود المحددة للتصميم عند تطوير حلول واقعية؛ تطبيقات إنترنت الأشياء: إدارة الأصول والأتمتة الصناعية وأتمتة المباني التجارية والمدن الذكية والاستشعار التشاركي، يتضمن المساق إنجاز مشروع تطبيقي أو بحث من قبل الطلبة.

أساسيات الاستخدام الآمن لوسائل التواصل الاجتماعي. التدريب على الوعي بأمن المعلومات حول مخاطر الشبكات الاجتماعية. مصادقة ثنائية على Facebook وTwitter وGoogle. التعامل مع الية اختيار كلمة مرور يصعب اختراقها وسهلة الحفظ. كشف تهديدات البرمجيات الخبيثة، وهجمات التصيد الرمحي والحيل الهندسة الاجتماعية. مخاطر تثبيت تطبيقات الطرف الثالث في حسابات الشبكات الاجتماعية.

المفاهيم الأساسية لتراكيب البيانات والخوارزميات. الموضوعات التي يغطيها هذا المساق تشمل الموضوعات المتعلقة بنوع البيانات وتراكيبها، أنواع البيانات المجردة والتغليف (Abstract data types and encapsulation)، القوائم المتراكمة (Stacks)، قوائم الانتظار (Queues)، القوائم المرتبطة (Linked-Lists)، الأشجار الثنائية (Binary Trees)، الأشجار العامة (Generic Trees)، تنظيم الملفات (ملفات متتابعة وفهرسة)، الرسوم البيانية (التمثيل?عبور-أقصر مسار)، الفرز والترتيب (التبادل?الإدراج?الفرز السريع?الخ)، والبحث. في نهاية هذا المساق، سيكون الطلاب قادرين على تحديد بنية البيانات الصحيحة والخوارزمية المناسبة لحل مشكلة برامج معينة، يتضمن المساق إنجاز مشروع تطبيقي أو بحث من قبل الطلبة.

يتناول هذا المساق نشأة القضية الفلسطينية وتطورها منذ القدم وحتى وقتنا الراهن، ويشمل مجمل التطورات والأبعاد السياسية للقضية الفلسطينية، منذ التاريخ القديم، مروراً بتعاقب الحضارات على فلسطين، بدءا بالحضارة الكنعانية والآشورية والبابلية والفارسية والرومانية، وصولاً إلى الحضارة الإسلامية، والانتداب البريطاني على فلسطين بإقامة الكيان العنصري في الأرض الفلسطينية، وانتهاءً بآخر التطورات السياسية الراهنة

يتناول هذا المساق أهمية مناهج البحث العلمي ومجالاته ومفاهيمه، ويبحث المساق في المنهج الوصفي والمنهج التجريبي والمنهج التاريخي، وفي إختيار وتحديد المنهج الأنسب للأبحاث في الكلية، وفي خطة البحث وعناصره وفروضه وأدواته والاستبيان والمقابلة والملاحظة. كما يبحث نظم التوثيق والحواشي. كما يتناول تعريف الطلبة بمناهج البحث العلمي الأساسية الوصفي والتجريبي والتاريخي، وبطرق البحث وإجراءاته وأدواته، وبدوره في الفهم والتنبؤ والضبط والتحكم، وبإجراء البحوث النوعية والكمية في حل المشاكل والمعضلات، بمناهج البحث العلمي الأنسب للأبحاث في الكلية، بالإضافة إلى تعريف الطلبة بمهارات البحث ومكوناته وخطة البحث وتصميمه وإعداد أدوات الدراسة، بالإضافة إلى توثيق المعلومات وفقاً لأنظمة التوثيق المناسبة.

تدريب عملي في أحد المؤسسات ذات العلاقة بتخصص الطالب لمدة لا تقل عن ثمانية اسابيع ومالا يقل عن 200 ساعة تدريب. يحكم التدريب تعليمات مقره من القسم والكلية ومجلس العمداء.

يتناول هذا المساق مختلف المواضيع المتعلقة بالجغرافيا العسكرية والتي تمثل عمقاً أساسيا لكل التحركات العسكرية وسير العمليات الحربية، حيث تمثل الارض بواقعها الطبيعي والبشري مسرحا للعمليات العسكرية، لذا تهتم الجغرافيا العسكرية بدراسة العلاقة بين البيئة الجغرافيه من جهة وبين الانشطة العسكرية من جهة أخرى

يتضمن هذا المساق القوانين الدولية التي تنظم الحروب والتعامل مع الأسرى والجرحى والقتلى والمفقودين، والمعايير والمحدات الدولية المعمول بها إبان الحرب، وكيف تطورت مبادئ وقواعد ومبدأ الحماية والتدخل في القانون الدولي الإنساني، وآليات تنفيذه وتطبيقه من خلال الإطلاع على الموضوعات الأكثر تداولاً وارتباطاً بالواقع الفلسطيني ومشكلاته واحتياجاته ومتطلباته بطريقة علمية وموضوعية.